He estado masticando esto durante una semana más o menos. Pensé en preguntar si podría ser validado. Mis pensamientos se basan en la lectura del artículo técnico de Specter y en la investigación sobre la microarquitectura AMD K8, y no he podido encontrar ninguna información relacionada con Spectre específica de AMD K8 en la web. Tampoco soy un tipo de informática ... Así que aquí va:
Los procesadores AMD K8 posiblemente no sean vulnerables a la variante 1 de Specter (explotando ramas condicionales), ya que aunque el procesador tiene un paradigma de ejecución fuera de orden, las operaciones de memoria se ejecutan en orden; El acceso a la memoria no se puede reordenar. Por lo tanto, si una lectura de memoria se atasca, se detendrían todas las lecturas o escrituras posteriores, eliminando así el ataque.
Es posible que los procesadores AMD K8 tampoco sean vulnerables a la variante 2 de Specter (explotar ramas indirectas), ya que aunque el procesador tiene predictores de rama, no tiene predictores de rama indirectos. Lo que significa que el procesador solo irá al mismo destino / rama que lo hizo la vez anterior. Por lo tanto, el procesador no puede ser entrenado para hacer una predicción errónea ni mal orientado, eliminando así el ataque.
Gracias a todas las respuestas.